Rédigé par : imToken
En regardant l’année 2025 qui vient de s’écouler, si vous avez l’impression que les escroqueries sur la chaîne deviennent de plus en plus « compréhensives », ce n’est pas une illusion.
Avec la généralisation approfondie des LLM, les attaques d’ingénierie sociale lancées par des hackers ont évolué des emails massifs et maladroits vers une « diffusion ciblée » : l’IA peut analyser vos préférences on-chain/off-chain, générer automatiquement des contenus de phishing extrêmement séduisants, voire simuler parfaitement le ton et la logique de vos amis dans des canaux sociaux comme Telegram.
On peut dire que, les attaques on-chain entrent dans une véritable phase d’industrialisation. Dans ce contexte, si notre bouclier reste encore à l’ère artisanale, la sécurité elle-même deviendra sans aucun doute le plus grand frein à l’adoption massive du Web3.
Si, au cours des dix dernières années, les problèmes de sécurité Web3 provenaient principalement de vulnérabilités dans le code, après 2025, une évolution évidente est que les attaques deviennent « industrielles », tandis que la protection de la sécurité n’a pas été mise à jour en parallèle.
Après tout, les sites de phishing peuvent générer en masse des scripts, les faux airdrops peuvent être déployés automatiquement et précisément, ce qui fait que l’ingénierie sociale ne dépend plus du talent de tromperie des hackers, mais des algorithmes de modèles et de la volumétrie des données.
Pour comprendre la gravité de cette menace, décomposons une simple transaction Swap on-chain : vous constaterez qu’au cours de tout le cycle de vie, de la création à la confirmation finale, le risque est presque omniprésent :
Et ce n’est pas seulement pour Swap : en étendant à toutes sortes d’interactions comme transferts, staking, minting, etc., dans le processus en chaîne de création, validation, diffusion, enregistrement sur la blockchain et confirmation finale, le risque est partout. Un seul problème à n’importe quelle étape peut faire échouer une interaction sécurisée.
On peut dire qu’avec le système de comptes actuel, même la protection la plus rigoureuse des clés privées ne peut empêcher une erreur d’un utilisateur ; même la conception la plus stricte d’un protocole peut être contournée par une signature autorisée ; même un système décentralisé reste vulnérable aux « vulnérabilités humaines ». Cela soulève une question fondamentale — si les attaques deviennent automatisées et intelligentes, alors que la défense repose encore sur « jugement humain », la sécurité deviendra inévitablement un goulot d’étranglement (voir aussi « 33,5 milliards de dollars de « taxe sur les comptes » : quand l’EOA devient un coût systémique, que peut apporter l’AA à Web3 ? »).
En fin de compte, les utilisateurs ordinaires manquent encore d’une solution tout-en-un capable de fournir une protection de sécurité pour l’ensemble du processus de transaction. L’IA pourrait nous aider à construire une solution de sécurité pour le grand public, couvrant tout le cycle de vie des transactions, offrant une ligne de défense 7×24 pour protéger les actifs des utilisateurs.
Partons d’une perspective théorique pour envisager comment, face à cette asymétrie technologique, la combinaison IA × Web3 peut redéfinir le nouveau paradigme de la sécurité on-chain.
Tout d’abord, pour l’utilisateur lambda, la menace la plus immédiate n’est souvent pas une vulnérabilité du protocole, mais une attaque d’ingénierie sociale ou une autorisation malveillante. À ce niveau, l’IA joue le rôle d’un assistant de sécurité 7×24, inlassable.
Par exemple, l’IA peut utiliser la technologie de traitement du langage naturel (NLP) pour repérer dans les médias sociaux ou les canaux de messagerie privée des discours à forte suspicion de fraude :
Prenons l’exemple d’un lien « airdrop gratuit » : l’assistant de sécurité IA ne se contente pas de vérifier si le site est sur une liste noire, mais analyse aussi la popularité du projet sur les réseaux sociaux, la durée d’enregistrement du domaine, et le flux de fonds du contrat intelligent. Si le lien mène à un contrat frauduleux nouvellement créé sans injection de fonds, l’IA affichera une grande croix rouge à l’écran.
« L’autorisation malveillante » est actuellement la principale cause de vol d’actifs. Les hackers incitent souvent à signer des signatures apparemment inoffensives, mais qui leur donnent en réalité un « droit de prélèvement illimité » :
Lorsque vous cliquez pour signer, l’IA peut effectuer une simulation de transaction en arrière-plan, vous indiquant directement : « Si vous exécutez cette opération, tous vos ETH seront transférés à l’adresse A ». La capacité de transformer un code obscur en conséquences intuitives constitue la barrière la plus forte contre l’autorisation malveillante.
Ensuite, côté protocole et produit, il est possible de réaliser une transition de l’audit statique à la défense en temps réel. Par le passé, la sécurité Web3 reposait principalement sur des audits manuels périodiques, souvent statiques et retardés.
Aujourd’hui, l’IA est intégrée dans des chaînes de sécurité en temps réel, comme l’automatisation d’audit bien connue. Contrairement à l’audit traditionnel qui nécessite des experts pour examiner le code pendant plusieurs semaines, les outils d’audit automatisés pilotés par l’IA (par exemple, des scanners de contrats intelligents basés sur l’apprentissage profond) peuvent analyser des dizaines de milliers de lignes de code en quelques secondes.
Grâce à cette logique, l’IA peut simuler des scénarios extrêmes de transactions, identifier en amont des « pièges logiques » ou des « vulnérabilités de réentrée » avant le déploiement du code. Même si un développeur laisse une porte dérobée, l’IA peut émettre une alerte avant que l’actif ne soit attaqué.
De plus, des outils comme GoPlus ou SecNet permettent de couper une transaction avant qu’elle ne soit effectuée, en configurant un pare-feu on-chain pour vérifier en temps réel la sécurité des transactions via RPC. Ils peuvent intercepter des transactions risquées pour éviter des pertes d’actifs, avec des fonctionnalités de protection de transfert, d’autorisation, d’achat de tokens Pi Xiu, de protection MEV, etc. Avant toute interaction comme transfert ou transaction, ils vérifient si l’adresse ou l’actif est risqué, et si oui, ils interceptent la transaction.
Je suis également très favorable à des services IA de type GPT, proposant un assistant de sécurité on-chain 7×24 pour guider les utilisateurs face aux divers problèmes de sécurité Web3, et fournir rapidement des solutions en cas d’incidents.
Le cœur de ces systèmes n’est pas la « perfection absolue », mais la capacité à faire remonter le risque du « après » au « pendant » ou même « avant » l’incident.
Bien sûr, comme toujours, avec une prudence optimiste, il est nécessaire de faire preuve de retenue lorsqu’on discute du potentiel de l’IA × Web3 dans la sécurité.
Car, en fin de compte, l’IA n’est qu’un outil. Elle ne doit pas remplacer la souveraineté de l’utilisateur, ne peut pas gérer ses actifs à sa place, et ne doit pas « intercepter toutes les attaques » automatiquement. Son rôle raisonnable est plutôt de réduire autant que possible le coût des erreurs humaines, sans changer le principe de décentralisation.
Cela signifie que, même si l’IA est puissante, elle n’est pas omnipotente. Un système de sécurité réellement efficace doit résulter d’une synergie entre la puissance technologique de l’IA, la conscience de sécurité de l’utilisateur, et la conception collaborative des outils — et non de la confiance aveugle dans un seul modèle ou système.
Comme la valeur fondamentale de la décentralisation prônée par Ethereum, l’IA doit être une aide, pas une décision. Son objectif n’est pas de prendre des décisions à la place, mais d’aider à réduire les erreurs humaines.
En regardant l’évolution de la sécurité Web3, on observe une tendance claire : au début, la sécurité consistait simplement à « bien garder sa phrase de récupération » ; à mi-parcours, à « ne pas cliquer sur des liens inconnus, annuler rapidement des autorisations » ; aujourd’hui, la sécurité devient un processus continu, dynamique et intelligent.
Dans ce processus, l’introduction de l’IA ne diminue pas la valeur de la décentralisation, mais la rend plus adaptée à une utilisation à long terme par le grand public. Elle dissimule la complexité de l’analyse des risques en arrière-plan, transforme les jugements clés en indications intuitives pour l’utilisateur, et fait de la sécurité une capacité « par défaut » plutôt qu’un fardeau supplémentaire.
Cela rejoint la réflexion que j’ai souvent évoquée : l’IA et le Web3/Crypto sont, en essence, une image miroir de la « productivité » et des « relations de production » de la nouvelle ère (voir aussi « Quand Web3 rencontre d/acc : à l’ère de l’accélération technologique, que peut faire la Crypto ? ») :
Si l’on considère l’IA comme une « lance » en constante évolution — elle augmente considérablement l’efficacité, mais peut aussi être utilisée à grande échelle pour faire le mal ; alors le système décentralisé construit par la Crypto est une « bouclier » qu’il faut faire évoluer en parallèle. Dans la perspective d’un d/acc, ce bouclier ne vise pas à garantir une sécurité absolue, mais à faire en sorte que, même dans le pire des cas, le système reste digne de confiance, permettant à l’utilisateur de se retirer ou de se sauver.
L’objectif ultime du Web3 n’a jamais été que les utilisateurs maîtrisent davantage la technique, mais que la technologie protège l’utilisateur de façon invisible.
Donc, lorsque les attaquants commencent à utiliser l’IA, un système de défense qui refuse l’intelligence devient lui-même un risque. C’est pourquoi la sécurité des actifs est un jeu sans fin, et dans cette ère, maîtriser l’utilisation de l’IA pour s’armer sera la forteresse la plus difficile à percer.
La signification de l’IA × Web3 réside peut-être ici — non pas dans la création d’une sécurité absolue, mais dans la capacité à rendre la sécurité une compétence facilement reproductible à grande échelle.